第3章 高度な APIcast 設定
本セクションでは、ステージング環境における 3scale の API ゲートウェイの高度な設定オプションについて説明します。
3.1. シークレットトークンの定義
セキュリティー上の理由から、3scale ゲートウェイから API バックエンドに送信されるすべてのリクエストには、X-3scale-proxy-secret-token
というヘッダーが含まれます。Integration ページの AUTHENTICATION SETTINGS で、このヘッダーの値を設定することができます。
![Proxy secret token](https://access.redhat.com/webassets/avalon/d/Red_Hat_3scale_API_Management-2.6-Administering_the_API_Gateway-ja-JP/images/9bc37d66087510214a62d5b9e5bfe991/deployment-options-proxy-secret-token.png)
設定したシークレットトークンは、プロキシーと API 間の共有シークレットとして機能し、ゲートウェイから送信されていない API リクエストを拒否したい場合には、すべてブロックすることができます。これにより、サンドボックスゲートウェイを使用してトラフィック管理ポリシーをセットアップする際に、公開エンドポイントを保護するための新たなセキュリティーレイヤーを追加することができます。
ゲートウェイが機能するためには、API バックエンドには公開されている解決可能なドメインが必要です。したがって、API バックエンドを知っていれば、誰でもクレデンシャルの確認を迂回することができます。ステージング環境の API ゲートウェイは実稼働環境での使用を想定していないので、このことが問題になることはありません。ただし、アクセスを防げるようにしておいた方が望ましいと言えます。